Vergilius, Aeneis II, vss

Maat: px
Weergave met pagina beginnen:

Download "Vergilius, Aeneis II, vss. 45-49"

Transcriptie

1

2

3 Aut hoc inclusi ligno occultantur Achivi, aut haec in nostra fabricata est machina muros inspectura domos venturaque desuper urbi aut aliquis latet error equo, ne credite, Teucri! Quidquid id est, timeo Danaos et dona ferentis. Vergilius, Aeneis II, vss In dit houten paard zitten Grieken verborgen of het is een gevaarte tegen onze muren gebouwd, om te spieden in onze huizen en onze stad van bovenaf te bedreigen; of ander bedrog gaat hier schuil; vertrouwt niet op het paard, Trojanen! Wat het ook is, ik vrees het volk van de Grieken, al brengt het geschenken. Vertaling M.A. Schwartz

4 INHOUDSOPGAVE VOORWOORD...iv HOOFDSTUK 1. INLEIDING DE INTERNET-HYPE HET WORLD WIDE WEB INTERNET EN INFORMATIEBEVEILIGING PROBLEEMSTELLING DOELSTELLING EN DOELGROEP METHODIEK STRUCTUUR VAN DE TEKST...7 HOOFDSTUK 2. INTERNET: ONTWIKKELING, STAND VAN ZAKEN EN TOEKOMST INTERNET HISTORISCH OVERZICHT INTERNET: DE STAND VAN ZAKEN Functionaliteit Internet-standaarden TOEKOMST VAN HET INTERNET...15 HOOFDSTUK 3. BEVEILIGINGSRISICO S VAN INTERNET-GEBRUIK INLEIDING OBJECTEN VAN BEVEILIGING Informatie IT-omgeving KWETSBAARHEDEN RISICO S DE RISICO S ZIJN ECHT: ENKELE PRAKTIJKGEVALLEN...24 HOOFDSTUK 4. BEVEILIGINGSNIVEAU INLEIDING BEVEILIGINGSNIVEAU EN BEVEILIGINGSBELEID EEN AANTAL PRAKTIJKGEVALLEN Generale Bank Nederland Reed Elsevier Ministerie van Defensie...34 HOOFDSTUK 5. BEVEILIGINGSMAATREGELEN INLEIDING TECHNISCHE MAATREGELEN Inleiding Firewalls...38 i

5 5.2.3 Cryptografie Authenticatie Non-repudiation en digitale handtekeningen Autorisatie Logging en alarmering ORGANISATORISCHE MAATREGELEN Inleiding Inrichten beheerorganisatie Coherente beveiliging Incidentafhandeling Beïnvloeding beveiligingsbewustzijn Formulering standaarden en gedragsregels Op peil houden kennis en volgen relevante ontwikkelingen...66 HOOFDSTUK 6. WORLD WIDE WEB INLEIDING AFBAKENING BELANG VAN HET WORLD WIDE WEB DE HISTORIE VAN HET WWW IN EEN NOTEDOP MODEL ENKELE WWW-BEGRIPPEN Web-servers Web-clients Hypertext Transfer Protocol (HTTP) Hypertext Markup Language (HTML) Uniform Resource Locators (URL s)...74 HOOFDSTUK 7. WORLD WIDE WEB EN BEVEILIGING: DE CLIENTZIJDE INLEIDING DE CLIENT IS EEN HTTP-BROWSER Inleiding Werking Bedreigingen DE CLIENT IS EEN HTTP-BROWSER MET INTERFACES VOOR ANDERE PROTOCOLLEN Inleiding Network News Transfer Protocol (NNTP) Post Office Protocol (POP) File Transfer Protocol (FTP) Telnet DE CLIENT IS EEN JAVA-ENABLED BROWSER Inleiding Werking Risico s van Java-applets Beveiligingsmaatregelen in Java Analyse van de risico s Conclusie Maatregelen ii

6 7.5 DE CLIENT IS EEN JAVA-ENABLED NETWERKCOMPUTER (NC) Inleiding Risico s Maatregelen FIREWALL AAN DE CLIENTZIJDE HTTP-clients Browsers met andere protocollen Java en firewalls HOOFDSTUK 8. WORLD WIDE WEB EN BEVEILIGING: DE SERVERZIJDE INLEIDING DE SERVER STELT INFORMATIE BESCHIKBAAR Inleiding Werking Risico s Maatregelen DE SERVER INTERACTEERT MET DE CLIENT OP BASIS VAN CGI Inleiding Werking Risico s Maatregelen FIREWALL AAN DE SERVERZIJDE HOOFDSTUK 9. WORLD WIDE WEB EN BEVEILIGING: TRANSACTIES INLEIDING ELECTRONISCHE COMMERCIE EN TRANSACTIES VIA HET 9.3 RISICO S EEN VEILIGE VERBINDING TUSSEN TWEE APPLICATIES OP HET Secure Sockets Layer (SSL) Private Communication Technology (PCT) Secure HTTP (SHTTP) ELECTRONISCH BETALEN VIA HET Secure Electronic Transaction (SET) CyberCash Ecash I-pay Java Commerce HOOFDSTUK 10. CONCLUSIES EN AANBEVELINGEN GERAADPLEEGDE LITERATUUR iii

7 VOORWOORD In mijn werk als EDP-auditor kwam ik meer en meer in aanraking met vraagstukken die op een of andere wijze gerelateerd waren aan het gebruik van Internettechnologie en de daarmee samenhangende beveiligingsvraagstukken. Ik had daar veel belangstelling voor, maar er tegelijkertijd weinig of geen ervaring mee. De keuze voor Internet, World Wide Web en Beveiliging als onderwerp van een doctoraalscriptie leek een tweezijdig snijdend mes: inspanningen in werktijd leveren iets op voor de studie, en studie-activiteit is direct toepasbaar in de professionele praktijk. Ik heb van het schrijven van deze scriptie veel opgestoken, en veel daarvan is direkt bruikbaar geweest in mijn werk. Veel van wat ik in mijn werk heb gezien heeft een weg gevonden naar de tekst in deze scriptie. In die zin was er de wisselwerking die me voor ogen stond. Anderzijds was een van de leermomenten bij het samenstellen van dit verhaal dat beveiliging in een Internet- en World Wide Web-context een heel complex en uitgebreid probleemgebied is, dat bovendien voortdurend verandert. De beschrijving van concrete beveiligingsrisico s en -maatregelen verderop in de tekst is dan in feite ook slechts een momentopname. Ik hoop in de beginhoofdstukken een raamwerk uit de doeken gedaan te hebben dat die turbulentie kan weerstaan, en dat gebruikt kan blijven worden bij het systematisch in kaart brengen en analyseren van risico s, en het nemen van daarop afgestemde maatregelen. Jan van den Berg heeft het totstandkomen van deze scriptie met veel enthousiasme, kritische opmerkingen, en goede adviezen begeleid. Bedankt Jan! Dank ook aan Maarten Buijs en Peter van Meekeren, die de concepten kritisch hebben becommentarieerd en gegevens hebben verstrekt ten behoeve van hoofdstuk 4, en aan Christ Leijtens voor zijn uitleg van bepaalde concepten en waardevolle opmerkingen over de tekst. Dank aan Anoushka van Dijk voor de talloze mentale duwtjes in de rug tijdens het schrijven van deze scriptie. Ed Ridderbeekx Rotterdam, april 1997 iv

8 HOOFDSTUK 1. INLEIDING 1.1 DE INTERNET-HYPE Het Internet staat volop in de belangstelling. Een bezoek aan de informatica-afdeling van een boekhandel volstaat om het bewijs daarvoor te zien. Het label Internet is steevast bevestigd aan een boekenrek dat uitpuilt van de dikke multicolour uitgaven, al dan niet voorzien van een begeleidende CD-ROM, die een nieuw soort taal lijken te spreken: Op gang met HTML, Surfen op het WWW, Leer HotJava in 21 dagen, TCP/IP Illustrated. Geen nood voor de anderstaligen, want Internet voor Dummies staat er ook. Tot begin jaren negentig werd het Internet met name bevolkt door mensen die op enigerlei wijze waren belast met het doen van onderzoek. Zij vonden in het toenmalige netwerk van netwerken een uitstekend medium om op eenvoudige wijze toegang te kunnen krijgen tot informatie op afstand, om berichten te kunnen uitwisselen met vakgenoten, en om op de hoogte te blijven van relevante ontwikkelingen binnen hun aandachtsgebied. De introductie van het World Wide Web-concept echter betekende een explosie in aandacht en in omvang van het Internet. Eenvoudig te verkrijgen en te gebruiken browsers hebben een belangrijke bijdrage geleverd aan de exponentiële groei van zowel aantallen gebruikers als aantallen aangesloten computers. De demografie van die gebruikers levert een divers plaatje op, variërend van de individuele postzegelverzamelaar die via een homepage de wereld kond doet van zijn mooiste zegel, tot de bank die Internet ziet als een geheel nieuw distributiekanaal voor financiële dienstverlening. En aan de horizon gloren de beloftes van electronische commercie, waarbij transacties tussen aanbieder en afnemer via het World Wide Web tot stand kunnen komen. 1.2 HET WORLD WIDE WEB Het World Wide Web is een van de jongere loten aan de Internet-boom, die heeft gezorgd voor de immense populariteitsgroei van het Internet. De Internet- produktontwikkeling speelt zich dan ook met name rond het World Wide Web af. Volgens Tanenbaum [TANE1996] is het World Wide Web de belangrijkste stuwende kracht achter de Internet-technologie. Het lijkt dan ook aannemelijk te veronderstellen dat, meer nog dan op dit moment het geval is, in de toekomst World Wide Web en Internet als synoniemen zullen worden gezien. Voorlopig oefent de kleurrijke en gebruikersvriendelijke interface van het World Wide Web een grote aantrekkingskracht uit, zowel op particulier als op onderneming. Voor particulieren is het een hulp bij hobby, een bron van vermaak, een wereldomspannend huis-aan-huis-blad, een communicatiemiddel; voor ondernemingen is het een uithangbord in de digitale straat, een communicatiemiddel naar cliënten, een nieuw distributiekanaal, een electronische toonbank en soms een virtuele kassa. Vooralsnog zijn het voorzichtige schreden in cyberspace, waarbij -getuige een onderzoek van KPMG en de Erasmus Universiteit [KPMG1996]- het met name onderne

9 mingen lijken die zich bewust zijn van een fors aantal beperkingen. Maar de verwachting is nadrukkelijk aanwezig dat het oplossen van die beperkingen een kwestie van korte tijd is. Eind 1997 verwacht het merendeel van het Nederlandse bedrijfsleven op Internet actief te zijn. 1.3 INTERNET EN INFORMATIEBEVEILIGING In december 1996 publiceerde Dan Farmer de resultaten van een onderzoek naar de beveiliging van circa 2200 World Wide Web servers [FARM1996]. De steekproef bestond onder andere uit computers bij overheid, bij een zeer groot aantal banken wereldwijd, bij kredietinstellingen, en bij kranten. Farmer gebruikte SATAN, een veelgebruikt analysetool, om de verschillende computers op bekende kwetsbaarheden te toetsen. De resultaten waren schokkend: bijna twee-derde deel van deze interessante computers heeft volgens Farmer ernstige potentiële zwakke plekken ten aanzien van beveiliging. Farmers onderzoek wijst pijnlijk in de richting van een schaduwzijde van worldwide connectivity, de term die Internet zo n grote aantrekkingskracht geeft en die Internet zo n voorname rol geeft in de gehele IT-infrastructuur van organisaties. Die schaduwzijde heet beveiligingsproblematiek. Aansluiting op het Internet betekent de opening van een kanaal, waarlangs informatie beschikbaar gesteld en uitgewisseld kan worden. Afhankelijk van de aard en het belang van die informatie en informatiestromen loopt de Internet-deelnemer hier bepaalde risico s. De schade kan variëren van het verlies van een triviaal elektronisch berichtje tot commerciële fraudes van grote omvang. Alhoewel Farmers onderzoek daar niet direct op lijkt te wijzen, zijn individuen en ondernemingen, die om welke reden dan ook van Internet gebruik willen maken, zich van deze problematiek in toenemende mate bewust. Ondanks de vaak grote commerciële druk om toch vooral snel op Internet aanwezig te zijn, en ondanks de complexe materie is men meer en meer bereid middelen op te offeren om een veilige Internet-koppeling te realiseren. Er is echter onmiskenbaar een spanningsveld tussen commercieel belang enerzijds en beveiliging anderzijds. De aantrekkingskracht van het Internet zou wel eens ten koste kunnen gaan van de beveiliging van gegevens; aan de andere kant zou een optimale beveiliging wel eens in de weg kunnen staan van belangrijke commerciële overwegingen. Zorgvuldige analyse en weging van risico s is hierbij zeer belangrijk om tot verantwoorde beslissingen te komen. Bovendien is er een rol weggelegd voor hen die geen directe beslissingsbevoegdheid ten aanzien van beveiliging hebben, maar wel als gebruikers een belangrijke rol spelen. Om Farmer te citeren: (...) issues of computer security, whether people like it or not, are increasingly encroaching upon the everyday life of more and more of the population of the world. (...) I m not advocating that the casual layperson learn about security - however, I am encouraging them to de

10 mand that these crucial organizations that provide all sorts of social, cultural, and professional services behave as responsibly on the Internet as they do off of it. Deze scriptie beoogt hieraan een steentje bij te dragen. Dit zal op de eerste plaats gebeuren door de introductie van een denkmodel, op basis waarvan risico s systematisch in kaart kunnen worden gebracht en maatregelen kunnen worden geformuleerd. Dit model is tamelijk toekomstvast, en dat is essentieel gezien de dynamiek en veranderlijkheid van het Internet en het World Wide Web. Die noodzaken tot een voortdurende zorgvuldige analyse van risico s en formulering van maatregelen. Op de tweede plaats wordt -op basis van dit denkmodel- concreet ingegaan op een aantal risico s van Internet- en World Wide Web-gebruik, zoals die op dit moment actueel zijn, en op de maatregelen die genomen kunnen worden om deze risico s tot een aanvaardbaar niveau terug te brengen. 1.4 PROBLEEMSTELLING In deze scriptie zal aandacht worden besteed aan de hierboven kort geïntroduceerde beveiligingsproblematiek. Centraal daarbij staat de volgende probleemstelling: Welke beveiligingsrisico s introduceert het gebruik van het Internet in het algemeen, en het gebruik van het World Wide Web in het bijzonder, en welke maatregelen kunnen de Internetgebruiker en de Internet-gebruikende organisatie nemen om die risico s zodanig te beperken dat sprake is van een adequaat beveiligingsniveau? Het vervolg van deze scriptie is gericht op het geven van antwoorden op de in de probleemstelling opgeworpen vragen. Natuurlijk vereist bovenstaande formulering een nauwkeurige afbakening van de begrippen die daarin genoemd worden. Er is voor gekozen om deze afbakening en -waar noodzakelijk- definitie van begrippen uit de probleemstelling niet op deze plaats, maar in de volgende hoofdstukken te doen. Zij zijn herkenbaar aan een -teken in de marge van de tekst. De gegeven probleemstelling kent een descriptieve en een normatieve component. De uitwerking van de descriptieve component leidt tot een beschrijving van: Internet en Internet-gebruik; World Wide Web en WWW-gebruik; de beveiligingsrisico s ten aanzien van Internet- en WWW-gebruik. De behandeling van de normatieve component van de probleemstelling vraagt om een advies ten aanzien van: de definitie en formulering van een adequaat beveiligingsniveau; de in een bepaalde situatie te treffen beveiligingsmaatregelen om van een adequaat beveiligingsniveau te kunnen spreken

11 De systematische behandeling van deze verschillende componenten ligt ten grondslag aan de structuur van deze scriptie. Schematisch is dit in de volgende figuur weergegeven. introduceert INTERNET WWW zijn van toepassing op RISICO S ORGANISATIE MAATREGELEN zijn bepalend voor BEVEILIGINGS NIVEAU is bepalend voor normatief descriptief Figuur A.Dynamisch structuurmodel Centraal staat de organisatie die: van Internet en het WWW gebruik maakt; risico s onderkent die inherent zijn aan gebruik van Internet en WWW, gegeven de karakteristieken van de organisatie; op basis hiervan een noodzakelijk beveiligingsniveau definieert, en op basis van dit beveiligingsniveau maatregelen neemt. Deze abstractie is dynamisch; zodra in één of meerdere van de elementen een verandering optreedt wordt de cyclus opnieuw doorlopen omdat de overige elementen dan aan een heroverweging en/of herformulering onderworpen moeten worden. Hierbij wordt opgemerkt, dat bij de bespreking van de problematiek rondom het World Wide Web in feite gedetailleerd wordt ingegaan op een specifieke vorm van Internet-gebruik. Om de specifieke beveiligingsproblematiek van het WWW te begrijpen is kennis van algemene beveiligingsknelpunten van het Internet noodzakelijk. Het onderscheid dat in deze scriptie gemaakt wordt tussen Internet en WWW is dan ook niet zozeer een kwestie van verschillen in functionaliteit, risico s en te nemen maatregelen maar veeleer een onderscheid in de mate van detail van de bespreking

12 1.5 DOELSTELLING EN DOELGROEP De doelstelling van deze scriptie is: 1. het verschaffen van een model op basis waarvan in een sterk veranderende omgeving als het Internet en het WWW risico s systematisch kunnen worden geïnventariseerd, geanalyseerd en vertaald in maatregelen. 2. het verduidelijken van de aard en de omvang van beveiligingsrisico s bij Internetgebruik in het algemeen en bij WWW-gebruik in het bijzonder; 3. het inventariseren van concrete en uitvoerbare maatregelen die deze beveiligingsrisico s tot een aanvaardbaar niveau kunnen beperken; 4. het adviseren over de toepassing van algemene maatregelen op het gebied van Internet-beveiliging, en specifieke maatregelen ten aanzien van WWW-beveiliging in verschillende situaties van WWW-gebruik. De scriptie is in beginsel geschreven voor diegenen die direct of indirect verantwoordelijk zijn voor beveiligd en veilig Internet- en WWW-gebruik. Hierbij wordt gedacht aan IT-managers, netwerkbeheerders, en security-officers. Een belangrijke doelgroep is tevens de (EDP)audit-functie, die voor het uitvoeren van zijn toetsende taak een goed beeld dient te hebben van risico s, maatregelen, en toepasbaarheid van die maatregelen. Tenslotte is deze scriptie bruikbaar voor eenieder die op enigerlei wijze geïnteresseerd is in beveiligingsproblematiek van het Internet. In eerste instantie is de scriptie gericht op een publiek dat een meer bedrijfseconomische dan technische achtergrond heeft. Dat betekent niet dat technische concepten worden vermeden, maar dat het een belangrijke doelstelling is geweest ze begrijpelijk uit de doeken te doen. 1.6 METHODIEK Het thema van de scriptie, dat Internet en Informatiebeveiliging genoemd kan worden, speelt een belangrijke rol in de dagelijkse praktijk van de auteur. Daar ook is kennis gemaakt met het eerder gememoreerde spanningsveld tussen commerciële en beveiligingstechnische aspecten van Internet-gebruik, en met de complexiteit van beveiliging van Internet-gebruik. Bij het beschrijven van het Internet (hoofdstuk 2) is voornamelijk gebruik gemaakt van literatuuronderzoek ter aanvulling op eigen kennis en ervaring. Op sommige punten is bij de ordening van gegevens uit de literatuur een eigen rubricering toegepast, zoals bij het differentiëren in verschillende soorten van Internet-gebruik ten behoeve van een zinvolle bespreking van risico s. Bij het bespreken van de toekomst van het Internet is gesteund op onderzoek van derden. De beveiligingsrisico s van Internet in algemene zin (hoofdstuk 3) en de te nemen beveiligingsmaatregelen (hoofdstuk 5) zijn inmiddels door verschillende gremia en - 5 -

13 auteurs in kaart gebracht en gepubliceerd. Enkele van deze publicaties zijn gebruikt ten behoeve van deze scriptie, met name die publicaties die het resultaat zijn van min of meer onafhankelijke werkgroepen waarin veel verschillende organisaties vertegenwoordigd zijn zoals het European Security Forum, het Overleg Technische Beveiligingsstandaarden, en het Advies- en Coördinatiepunt Informatiebeveiliging (ACIB). Er is sprake van een vrij brede concensus over de risico s die Internet met zich meebrengt. Toch is gekozen voor de introductie van een eigen denkmodel. De aanleiding hiervoor was de dynamiek en turbulentie van het Internet en het World Wide Web. Geleidelijk groeide het inzicht dat de meerwaarde van een bespreking van risico s en maatregelen vooral moet liggen in de oplevering van een instrument waarmee snel veranderende risico s systematisch in kaart kunnen worden gebracht en daarop afgestemde maaregelen kunnen worden genomen. Daarbij wordt voorts verondersteld dat verschillende risico s verschillende maatregelen vereisen en dat nauwkeurig moet worden omgegaan met de term beveiliging. Zoals reeds in de probleemstelling aangegeven is in de scriptie verondersteld, dat de vaststelling van een noodzakelijk beveiligingsniveau voortvloeit uit het plaatsen van risico s in de context van de specifieke kenmerken van de organisatie die van het Internet en het WWW gebruik maakt. Daarom is in de behandeling van het beveiligingsniveau en beveiligingsbeleid in hoofdstuk 4 een belangrijke plaats ingeruimd voor een drietal praktijkvoorbeelden van Nederlandse organisaties die elk op hun eigen manier vormgeven aan Internet-gebruik en het daarbij te hanteren beveiligingsniveau. De gegevens hiervoor zijn verkregen uit overleg met de betreffende organisaties. Het beschrijvende gedeelte van het World Wide Web (hoofdstuk 6) is voor een belangrijk deel gebaseerd op eigen kennis, aangevuld met literatuurstudie. Dit is aangevuld met een afbakening op basis van het eerder gememoreerde model, ten eerste om nauwkeurig de voor de scriptie relevante grenzen aan te geven, ten tweede om een gestructureerde bespreking van beveiligingsrisico s en te nemen maatregelen mogelijk te maken. Deze specifieke risico s van World Wide Web-gebruik (waarvan de behandeling in de bestaande literatuur duidelijk achterblijft bij die over Internetbeveiliging in zijn algemeenheid) zijn in beeld gebracht door een gedetailleerde beschrijving en analyse van de datacommunicatie in verschillende situaties van WWWgebruik. Hierbij is gesteund op bestaande specificaties van protocollen, op produktinformatie, en op eigen ondervindingen en tests in de praktijk. Bovendien zijn de beschrijvende gedeelten van de hoofdstukken 7 en 8 geborgd door een aanvullende toetsing bij een aantal terzake kundigen (een tweetal EDP-auditors en een systeembeheerder met specifieke Internet-kennis). De mogelijke en noodzakelijke maatregelen ten aanzien van WWW-gebruik vloeien voort uit de analyse in hoofdstukken 7, 8 en 9, uit een inventarisatie (op basis van eigen ervaring en literatuur) van bestaande hulpmiddelen en technieken en op borging door voornoemde terzake kundigen

14 Tenslotte heeft een toetsing van de interne consistentie van de scriptie plaatsgevonden door een voortdurende terugkoppeling van de concrete risico s en maatregelen aan het gepresenteerde denkmodel. 1.7 STRUCTUUR VAN DE TEKST Allereerst zal in hoofdstuk 2 kort worden ingegaan op verleden, heden en toekomst van het Internet en Internet-gebruik. Vervolgens wordt in hoofdstuk 3 het begrip beveiliging toegelicht en gedifferentieerd; beveiliging, zeker in een netwerkomgeving, is een verzamelterm van verschillende probleemgebieden die ieder hun eigen aanpak vereisen. Er wordt verduidelijkt welke objecten beveiliging vereisen en aan welke risico s deze objecten zijn blootgesteld. Hoofdstuk 4 gaat in op de wijze waarop invulling gegeven kan worden aan het noodzakelijke beveiligingsniveau. Beveiligingsniveau wordt vergeleken met beveiligingsbeleid, en op basis van een aantal praktijkvoorbeelden zullen beide concepten in een praktische context worden geplaatst. In hoofdstuk 5 wordt een aantal belangrijke (Internet-generieke) organisatorische en technische beveiligingsmaatregelen besproken, die geïmplementeerd kunnen worden om vorm te geven aan het verlangde beveiligingsniveau. In de hoofdstukken 6 tot en met 9 wordt in detail ingegaan op de specifieke kenmerken van een belangrijke service binnen Internet: het World Wide Web. Het wordt in hoofdstuk 6 geïntroduceerd. Aan de hand van een klein model wordt in de volgende twee hoofdstukken de beveiligingsproblematiek van het WWW besproken, respectievelijk aan de clientzijde (hoofdstuk 7) en de serverzijde (hoofdstuk 8). In hoofdstuk 9 wordt nog verder ingezoomed en worden risico s en maatregelen ten aanzien van een specifieke vorm van communicatie via het web onder de loupe genomen: transacties tussen client en server als een vorm van electronische commercie. De scriptie besluit met een aantal concluderende opmerkingen en aanbevelingen in hoofdstuk 10. De samenhang tussen structuur en hoofdstukindeling is in de volgende figuur weergegeven

15 hoofdstuk 2 hoofdstuk 6 INTERNET WWW hoofdstuk 3 hoofdstuk 7-9 hoofdstuk 5 hoofdstuk 7-9 RISICO S ORGANISATIE MAATREGELEN BEVEILIGINGS NIVEAU hoofdstuk 4 normatief descriptief Figuur B. Samenhang tussen structuur en hoofdstukindeling - 8 -

16 HOOFDSTUK 2. INTERNET: ONTWIKKELING, STAND VAN ZAKEN EN TOEKOMST 2.1 INTERNET Het Internet is het grootste internet ter wereld [HIGH1994]. Een internet is een verzameling van onderling verbonden netwerken en het Internet (met hoofdletter) is de grootste verschijningsvorm daarvan. Groot is het Internet zowel in geografische dekking als in aantallen aangesloten computers en gebruikers: volgens een demografische Internet-studie maakten in oktober 1995 naar schatting 26,4 miljoen gebruikers op 10,1 miljoen computers 1 gebruik van het Internet [MIDS1996]. De exponentiële groei van het Internet in acht genomen zijn deze cijfers al weer ruimschoots achterhaald. In de navolgende paragrafen zal dieper worden ingegaan op het Internet. Allereerst zal daarbij worden stilgestaan bij ontstaan en geschiedenis. Vervolgens wordt de huidige stand van zaken uit de doeken gedaan, waarbij een belangrijke plaats is ingeruimd voor een uiteenzetting over de functionaliteiten van het Internet. In de laatste paragraaf van dit hoofdstuk worden enkele woorden gewijd aan de te verwachten toekomstige ontwikkelingen van het Internet. 2.2 HISTORISCH OVERZICHT Het is aardig te constateren dat het Internet, waarvan de beveiligingsrisico s in deze scriptie worden besproken, zijn oorsprong juist vond als beveiligingsmaatregel. Het Amerikaanse Department of Defense zag in de jaren zestig veel heil in een datacommunicatienetwerk dat niet, zoals het openbare telefoonnet, een groot aantal single points of failure kende maar zelfs beschikbaar zou zijn tijdens (of direct na) oorlogsomstandigheden. Het aan het Department of Defense gelieerde Advanced Research Projects Agency (ARPA) voorzag daartoe in een netwerkontwerp dat was gebaseerd op host computers die verbonden waren met een soort front-end communicatiecomputers. Deze laatste (Interface Message Processors (IMP) genoemd) waren in een zogenaamd subnet met redundante verbindingen aan elkaar gekoppeld. Communicatie zou plaatsvinden op basis van packet-switching. De eerste daadwerkelijke implementatie van dit netwerkontwerp zag het licht in Dit zogenaamde ARPANET verbond een viertal instituten die regelmatig projecten uitvoerden in opdracht van ARPA, en waarvan het wetenschappelijk personeel ook een substantiële bijdrage had geleverd aan het totstandbrengen van de netwerksoftware voor het ARPANET. Daarnaast was ook de volstrekte incompatibiliteit van de gebruikte host computers een selectiecriterium [TANE1996]. 1 Het betreft hier gebruikers en computers met toegang tot interactieve TCP/IP services zoals WWW of FTP - 9 -

17 IMP IMP HOST SUBNET HOST IMP IMP HOST Figuur C. ARPANET eerste fase Daarna groeide ARPANET gestaag. De introductie van de TCP/IP-protocollen midden jaren zeventig betekende voor veel ondernemingen en instituten een oplossing voor bestaande connectiviteitsproblemen en was in de jaren die daarop volgden ook een belangrijk aandachtsgebied voor ARPA. Rond 1980 is er voor het eerst sprake van een wereldwijd Internet als ARPA op grotere schaal TCP/IP in zijn netwerkcomputers toepast. ARPA s inspanningen om gebruik van TCP/IP ook buiten zijn directe invloedssfeer zoveel mogelijk te populariseren heeft dan al ruimschoots vruchten afgeworpen. De protocollen en enkele utilities worden beschikbaar gesteld in een versie van Berkeley UNIX, op dat moment de academische standaard voor operating systemen. Voor universiteiten was het niet alleen zeer geschikte software om eigen kleinere netwerken met elkaar te verbinden, maar ook om te kunnen voorzien in een eigen aansluiting op het grote ARPANET. In 1983 wordt TCP/IP het enige officiële protocol op het ARPANET. In datzelfde jaar vindt binnen het ARPANET een afsplitsing plaats. De Defense Communications Agency, die het beheer heeft overgenomen van ARPA, brengt de militaire knooppunten van ARPANET onder in een eigen subnetwerk, het MILNET. Het resterende deel van het ARPANET, met als belangrijkste invalshoek academisch onderzoek, krijgt spoedig daarna gezelschap van NSFNET, het grote wide-area network van de National Science Foundation (NSF). In de late jaren tachtig en in het begin van de jaren negentig breidt het Internet, zoals het dan wordt genoemd, sterk uit. Veelal gebeurt dit door aansluiting van reeds bestaande netwerken wereldwijd. Het academische karakter wordt allengs minder als ook ondernemingen hun eigen netwerkinfrastructuur koppelen aan het Internet; het Internet blijft echter tot 1993 voornamelijk een medium waarvan het gebruik gericht is op informatie-uitwisseling in de research-gemeenschap. Daar komt verandering in als in 1993 de World Wide Web-functionaliteit op grote schaal beschikbaar komt door de snelle verspreiding van een gebruikersvriendelijke browser. Deze Mosaic -programmatuur, in combinatie met het op hypertext gebaseerde HTTP-protocol, stelt gebruikers in staat om op een gebruikersvriendelijke en

18 intuïtieve manier toegang te krijgen tot zeer grote hoeveelheden informatie, waarbij de achterliggende techniek grotendeels transparant is. Bovendien is er de mogelijkheid om zelf informatie beschikbaar te stellen aan een potentieel zeer groot publiek. De beschikbaarheid van tekst, kleur, graphics, geluid en video vermengt het geschetste research -karakter van het Internet met de eigenschappen van een multimediaal pretpark zonder toegangsprijs. Er zijn over de begindagen van het ARPANET nogal wat lezenswaardige artikelen voorhanden. Soms wekken die de indruk dat het, althans voor degenen die bij de ontwikkelingen nauw betrokken waren, een bijna mystiek-intellectuele episode geweest is, een soort Manhattan-project met een goed doel. Voor een gedetailleerde en lezenswaardige getuigenis van een van de ontwikkelaars van het eerste uur (en mede-ontwerper van TCP/IP) zie [CERF1993]. 2.3 INTERNET: DE STAND VAN ZAKEN Functionaliteit Nu, begin 1997, is Internet een rage. Zelfs het gerenommeerde onderzoeksinstituut Gartner noemt het Internet (...) a mass market social phenomenon that is taking the world by storm. It promises universal connectivity, linking everyone with everyone else, and interconnecting all computer devices, providing unprecedented and unparalleled access to information of every conceivable type. The Internet is owned and managed by no one and everyone, an anarchic model with which few IT-professionals are comfortable. Add to this, mass-media hype greater than that for any pop star [GARTa1996]. Door deze superlatieven heen is een aantal stabiele services te herkennen die de kern van de functionaliteit van het Internet vormen voor diegenen die van Internet gebruik maken. Het gaat hierbij om: elektronische post of Sinds de begindagen van het ARPANET is elektronische post een zeer belangrijke functionaliteit geweest. De snelheid waarmee berichten doorgaans op hun plaats van bestemming arriveren en de (relatief) lage kosten die daarmee gemoeid zijn mogen een belangrijke verklaringsgrond voor deze populariteit worden geacht. Het meezenden van andere zaken dan tekst, bijvoorbeeld grafische voorstellingen, geluid, beeld, of programmatuur is geen enkel probleem. nieuwsgroepen Er zijn duizenden nieuws- en discussiegroepen op het Internet over alle denkbare serieuze en minder serieuze onderwerpen. Deze krijgen gestalte doordat talloze individuen hun meningen, ervaringen, frustraties en heldere momenten aan een elektronisch bericht toevertrouwen en dat bericht vervolgens binnen een relevante nieuwsgroep wereldkundig maken. Daarmee krijgt de gehele Internet-wereld (al

19 thans degenen die de betreffende nieuwsgroep lezen) de kans kennis te nemen van het bericht, hier zijn voordeel mee te doen en er zonodig weer op te reageren. remote access en remote computing power het Internet (of beter: een verzameling services binnen de TCP/IP protocol hiërarchie) maakt het mogelijk dat gebruikers op afstand inloggen op een host-computer en gebruikmaken van faciliteiten die daarop worden aangeboden. Zo is het bijvoorbeeld mogelijk een catalogus te raadplegen van een universiteit in het buitenland door in te loggen op de betreffende universiteitscomputer. Er kan echter ook gedacht worden aan telewerken, waarbij een werknemer vanaf zijn privé-omgeving inlogt op de computers van zijn werkgever en toegang krijgt tot programma s en gegevens die hij voor het uitvoeren van zijn taak nodig heeft. file transfer File transfer is een aloude, zeer krachtige functionaliteit om bestanden tussen verschillende computersystemen op het Internet uit te wisselen. Dit mechanisme maakt het dus mogelijk dat via Internet toegankelijke informatie niet alleen kan worden ingezien, maar tevens in een handomdraai kan worden gedupliceerd en verspreid. World Wide Web Het World Wide Web (WWW) is een service die voorziet in koppeling van een enorm groot aantal informatiecomponenten. Deze koppeling vindt plaats op basis van hypertext: kruisverwijzingen tussen documenten die het voor de gebruiker mogelijk maken letterlijk met de druk van een (muis)knop intuïtief door informatie te navigeren. De fysieke opslagplaats van die informatie is daarbij onbelangrijk en voor een gebruiker ook volkomen transparant. De gebruiker heeft voor zijn navigatie de beschikking over een browser, die vaak ook voorzien is van faciliteiten om op een eenvoudige manier van de hierboven genoemde services ( , nieuwsgroepen, remote access, en file transfer) gebruik te maken. In beginsel staan bovengenoemde services ter beschikking aan eenieder die op het Internet aangesloten is 2. In feite is dit een weergave van functionaliteiten in enge zin. Bezien de we namelijk de mogelijkheden om deze functionaliteiten onderdeel te laten zijn van processen op een hoger niveau, dan kan de volgende opsomming van functionaliteiten van het Internet worden gegeven: Samenwerking Alle bovengenoemde services kunnen ondersteuning bieden op het gebied van samenwerking van individuele personen of organisaties die van Internet gebruik maken. Samenwerking dient daarbij in de ruimste zin van het woord te worden opgevat. Grote kracht van het Internet als infrastructuur is dat het kan bijdragen aan efficiënte samenwerking: geografische verschillen hebben geen invloed meer op de tijd die gemoeid is met het delen of verspreiden van kennis en informatie. maakt vliegensvlugge uitwisseling van berichten mogelijk; met file transfer kunnen op een- 2 Onder aansluiting wordt hier verstaan het beschikken over een IP-adres en de mogelijkheid om IPdatagrams te verzenden naar alle andere IP-adressen [TANE1996]

20 voudige en snelle wijze bestanden worden getransporteerd. Nieuwsgroepen stellen professionals en hobbyisten in staat op de hoogte te blijven van en meningen uit te wisselen over ontwikkelingen in hun vak- en interessegebieden. Recente ontwikkelingen maken ook het transport van geluid en beeld mogelijk, waardoor telefonie en video-conferencing via het Internet mogelijk worden. Het Internet biedt, kortom, legio kansen om vorm te geven aan de voor een goede samenwerking noodzakelijke communicatie. Voorlichting en reclame Voor veel organisaties zijn de eerste stappen op het Internet voornamelijk gericht op het geven van informatie over de produkten en diensten die men aanbiedt. Hierbij kan het gaan om het verduidelijken van organisatie- en produktkarakteristieken, maar ook om het aanzetten tot een koopbeslissing. Deze uithangbord- en toonbankfunctie van het Internet wordt met name ondersteund door het World Wide Web. Marktonderzoek Een stap verder dan de hierboven genoemde, tamelijk passieve, aanwezigheid op het Net is het gebruiken van Internet als een manier om meer grip te krijgen op de wensen van de consument. Enquêtes en marktonderzoeken zijn met behulp van Internet services heel goed mogelijk. Zo kan van het World Wide Web gebruik worden gemaakt om de bezoekers van een web-pagina de gelegenheid te geven hun mening over de betreffende organisatie en haar produkten via het Internet kenbaar te maken. Serviceverlening en klantenondersteuning Faciliteiten als en het World Wide Web lenen zich uitstekend voor pre- en after-sales serviceverlening die is afgestemd op de wensen en eisen van een individuele klant. Hierbij kan worden gedacht aan uitgeverijen die geïnteresseerden periodiek met een op de hoogte brengen van nieuw verschenen titels binnen bepaalde interessegebieden. Ook de aanwezigheid van helpdesks en online-consumentenservices, die individuele vragen van cliënten beantwoorden zijn een voorbeeld van deze klantenondersteuning. Electronische commercie en transactieverwerking Veel aandacht is momenteel gericht op de mogelijkheden die het Internet (en met name het World Wide Web) biedt ter ondersteuning van electronische commercie. Hierbij wordt Internet-technologie gebruikt om de totstandbrenging van commerciele transacties tussen aanbieders en afnemers te ondersteunen. Verderop in deze scriptie zal uitgebreider worden stilgestaan bij deze Internet-functionaliteit en de problematiek rondom het electronisch (ver)kopen van produkten en de afhandeling van de daarmee gemoeide betaling. Educatie en vermaak Het Internet kan een belangrijke educatieve taak vervullen. De enorme hoeveelheid informatie die met een doorsnee PC en een Internet-account voor eenieder bereikbaar wordt maakt het Internet tot een universeel naslagwerk, alhoewel de toegankelijkheid niet door iedereen even hoog zal worden ingeschat. Voor veel gebruikers is

http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7

http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7 http://www.playgarden.com/ Hoofdstuk 1: Inleiding 7 1. Inleiding Je kan er vandaag niet meer langs kijken. Het internet bestaat, en dat zal geweten zijn. Je hoort in het nieuws iets over een virus dat

Nadere informatie

Module I - Soorten Netten

Module I - Soorten Netten Module I - Soorten Netten Wanneer we spreken over de verspreiding van informatie via IP netwerken en de bereikbaarheid van deze gegevens, dan kunnen we de netwerken onderverdelen in drie belangrijke soorten.

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis

TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis TEST JE WEBKENNIS: Smarty or dummy www.blaucapel.nl >vakken> informatiekunde> test je webkennis Deelnemen? Opdracht Voorbeeld : combineer de eerste kolom met de tweede. : 1 = B of 2 = LL (dit zijn niet

Nadere informatie

EEN BEHEERPERSPECTIEF. E.J.M. Ridderbeekx J. van den Berg. Het Amerikaanse onderzoeksbureau Gartner geeft de volgende omschrijving van het Internet:

EEN BEHEERPERSPECTIEF. E.J.M. Ridderbeekx J. van den Berg. Het Amerikaanse onderzoeksbureau Gartner geeft de volgende omschrijving van het Internet: INTERNETBEVEILIGING: EEN BEHEERPERSPECTIEF E.J.M. Ridderbeekx J. van den Berg 1. INLEIDING Het Amerikaanse onderzoeksbureau Gartner geeft de volgende omschrijving van het Internet: (...) a mass market

Nadere informatie

MICROSOFT EDGE INTERNET

MICROSOFT EDGE INTERNET MICROSOFT EDGE INTERNET 2015 Computertraining voor 50-plussers PC50plus computertrainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Microsoft Edge Internet COMPUTERTRAINING

Nadere informatie

Dienstbeschrijving Diginetwerk

Dienstbeschrijving Diginetwerk Dienstbeschrijving Diginetwerk Versie 1.2 Datum 4 oktober 2010 Status Definitief Colofon Projectnaam Diginetwerk Versienummer 1.2 Organisatie Logius Service Management servicecentrum@logius.nl Bijlage(n)

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Opname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0

Opname TLS 1.2 op de lijst voor pas toe of leg uit. Stuurgroep Standaardisatie Datum: 2 april 2014 Versie 1.0 FS 49-04-04A Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Opname TLS 1.2 op de lijst voor pas toe of leg uit FORUM STANDAARDISATIE

Nadere informatie

De 3 bovenstaande worden onderhouden door mensen beheerd Dus meer kwaliteit dan machine

De 3 bovenstaande worden onderhouden door mensen beheerd Dus meer kwaliteit dan machine Internet Sheet 1 Goed zoeken - Wat, waar en hoe je moet zoeken Startpagina's - Verzamel pagina en woord onderhouden door personen. ( Redactueren ) Direcotries - Is een verzamelen pagina met structuur doormiddel

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

BeheerVisie ondersteunt StUF-ZKN 3.10

BeheerVisie ondersteunt StUF-ZKN 3.10 Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk

Nadere informatie

OPDRACHTKAART. Thema: Multimedia. Het internet 3. Het World Wide Web MM-05-03-01. Voorkennis: Geen.

OPDRACHTKAART. Thema: Multimedia. Het internet 3. Het World Wide Web MM-05-03-01. Voorkennis: Geen. OPDRACHTKAART MM-05-03-01 Het World Wide Web Voorkennis: Geen. Intro: Deze opdracht gaat over de belangrijkste mogelijkheid van het internet: het surfen op het World Wide Web. Deze opdracht beschrijft

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

ERAP-GSOB Internet #1

ERAP-GSOB Internet #1 ERAP-GSOB L. Vanhaverbeke Vrije Universiteit Brussel L. Vanhaverbeke Voorstelling Wie? Job? Waar? Gebruikt u Internet? Waarvoor? Wat verwacht u van de cursus? L. Vanhaverbeke Inhoud cursus Beetje geschiedenis...

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Deloitte privacy team Privacy dienstverlening. www.prepareforprivacy.nl

Deloitte privacy team Privacy dienstverlening. www.prepareforprivacy.nl Deloitte privacy team Privacy dienstverlening www.prepareforprivacy.nl Voorwoord Privacy staat al enige tijd in de schijnwerpers en zal in de nabije toekomst alleen maar belangrijker worden. Niet alleen

Nadere informatie

Business-to-Business

Business-to-Business Business-to-Business 1 WAT IS BUSINESS-TO-BUSINESS? 1.1 Inleiding Bedrijven communiceren veelvuldig met elkaar. Orders worden geplaatst, facturen worden verzonden, informatie wordt uitgewisseld. Zo n dertig

Nadere informatie

Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0

Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0 Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0 Netwerk evaluatie tools Inleiding In een pakket geschakelde netwerk gebeurt de communicatie

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

1. Proloog webtechno, rauwkost

1. Proloog webtechno, rauwkost 9 1. Proloog webtechno, rauwkost Voor men kan beginnen met het maken het aanpassen van een website is het nuttig om eerst eens een kijkje te nemen naar bestaande sites. Bij deze, mogelijk hernieuwde, kennismaking

Nadere informatie

The OSI Reference Model

The OSI Reference Model Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac) Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

PRIVACY POLICY MENUEZ INTERNATIONAL B.V.

PRIVACY POLICY MENUEZ INTERNATIONAL B.V. PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.

Nadere informatie

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2. ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens

Nadere informatie

Kansrijke E-business toepassingen

Kansrijke E-business toepassingen Kansrijke E-business toepassingen 2001-03 / WhitePaper E-business kan op verschillende manieren toegepast worden. In deze whitepaper wordt een kort overzicht gegeven van de verschillende soorten E-business

Nadere informatie

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag.

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Voorbeeldproject Een Haagse SOA Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Aanleiding Vanuit de visie

Nadere informatie

Eurocloud vijf jaar later

Eurocloud vijf jaar later Public Briefing / juni 2014 Eurocloud vijf jaar later Hans Timmerman Inleiding Toen we in 2009 startten met Eurocloud was het begrip cloud nog relatief onbekend. Een informatie infrastructuur als een publieke

Nadere informatie

Wat is internet? Hüseyin Uçar 3B

Wat is internet? Hüseyin Uçar 3B Wat is internet? Hüseyin Uçar 3B Internet is een netwerk dat bestaat uit computer netwerken over het algemeen alleen beschikbaar binnen een organisatie of gebouw. T r i v i u m c o l l e g e Wat is Internet?

Nadere informatie

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard

Nadere informatie

PRIVACY STATEMENT OUDERMATCH.NL

PRIVACY STATEMENT OUDERMATCH.NL PRIVACY STATEMENT OUDERMATCH.NL Oudermatch neemt uw privacy zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. Om uw privacy te waarborgen, handelt Oudermatch altijd in

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

!"#$%&'()*+,"#"-. 70-&6+*%"#"-!"#$%&'()*+)&#,#-.#/)01*1 +"7"#""- 9"#)&7(7:'3#)$#:;#/8#$)"$<#),"$:',:#$=) %'-#$;#/87$()#$)"/('$7%':7#%)>#/'$&#/#$?

!#$%&'()*+,#-. 70-&6+*%#-!#$%&'()*+)&#,#-.#/)01*1 +7#- 9#)&7(7:'3#)$#:;#/8#$)$<#),$:',:#$=) %'-#$;#/87$()#$)/('$7%':7#%)>#/'$&#/#$? 23'4)567/84 9"#)&7(7:'3#)$#:;#/8#$)"$#/'$&#/#$? /01"-20%%+-3&45567$%(8&9!"#$%&'()*+,"#"-. +"7"#""- 70-&6+*%"#"-!"#$%&'()*+)&#,#-.#/)01*1 D)E#'-)F!"#$$%&'($&!")*

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

Makelaar in Grond gebruikt deze persoonsgegevens uitsluitend voor de navolgende doeleinden:

Makelaar in Grond gebruikt deze persoonsgegevens uitsluitend voor de navolgende doeleinden: Privacybeleid I. Algemeen Op deze pagina treft u als gebruiker van de website www.makelaaringrond.nl het privacybeleid aan van Makelaar in Grond respectievelijk Grond Registratie Services. Makelaar in

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

Research & development

Research & development Research & development Publishing on demand Workflow ondersteuning Typesetting Documentproductie Gespecialiseerd document ontwerp Web ontwerp en onderhoud Conversie Database publishing Advies Organisatie

Nadere informatie

Nidito.nl Privacy Beleid

Nidito.nl Privacy Beleid Nidito.nl Privacy Beleid klik hier om het document te downloaden. Of klik hier voor meer informatie over cookies. Deze privacy beleid is opgesteld om te informeren hoe NIDITO.nl omgaat met uw persoonlijke

Nadere informatie

Kennisbank van Alletha. Elementair voor uw organisatie

Kennisbank van Alletha. Elementair voor uw organisatie Kennisbank van Alletha Elementair voor uw organisatie Brochure: Kennisbank Versie: 2 uit 2011 introductie Bedankt voor uw interesse in Alletha Reach en de mogelijkheden die het biedt voor uw organisatie.

Nadere informatie

Cloud Computing: Met HPC in de wolken Ron Trompert

Cloud Computing: Met HPC in de wolken Ron Trompert Cloud Computing: Met HPC in de wolken Ron Trompert Wat is Cloud computing Voorbeelden Cloud Soorten Cloud SaaS (Software as a Service) Software die als een dienst wordt aangeboden, bijv. google calendar,

Nadere informatie

Advies informatiebeveiligings analyse HvA

Advies informatiebeveiligings analyse HvA Advies informatiebeveiligings analyse HvA Wouter Borremans - 0461911 - v1.1 1 Juni 2005 1 Inleiding Dit document is geschreven met als doel om de Hogeschool van Amsterdam[5] (HvA) te voorzien van een advies

Nadere informatie

Single Sign On. voor. Residentie.net en Denhaag.nl

Single Sign On. voor. Residentie.net en Denhaag.nl Single Sign On voor Residentie.net en Denhaag.nl Omschrijving : -- Opgesteld door : Leon Kuunders Referentie : -- Datum : 30 augustus 2003 Versie : 0.31 (draft) Versiebeheer Versie Datum Auteur Wijziging

Nadere informatie

Part 17-A INTERNET: basisbegrippen techniek & beveiliging

Part 17-A INTERNET: basisbegrippen techniek & beveiliging Part 17-A INTERNET: basisbegrippen techniek & beveiliging Fridoline van Binsbergen Stierum KPN AUDIT vrije Universiteit amsterdam 7 April 2003 File 17-A Internet techniek & beveiliging 2003 Programma PROGRAMMA

Nadere informatie

Trends in de Campusinfrastuctuur. In samenwerking met Stratix

Trends in de Campusinfrastuctuur. In samenwerking met Stratix Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security

Nadere informatie

Privacyverklaring Amsio BV

Privacyverklaring Amsio BV Privacyverklaring Amsio BV Via de website en de diensten van hostingbedrijf Amsio BV (www.amsio.com en www.netwerkstatus.nl) worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Amsio bv

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Managers moeten beslissingen nemen over IT, maar hebben weinig kennis. Eli de Vries

Managers moeten beslissingen nemen over IT, maar hebben weinig kennis. Eli de Vries Managers moeten beslissingen nemen over IT, maar hebben weinig kennis Eli de Vries Managers moeten beslissingen nemen over IT, maar hebben weinig kennis Managers moeten beslissingen nemen over IT, maar

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Aanpak A58 security issues. Door P. Goossens, 31 oktober 2014

Aanpak A58 security issues. Door P. Goossens, 31 oktober 2014 Aanpak A58 security issues Door P. Goossens, 31 oktober 2014 Het PCP A58 Spookfile project Security, wat is dat en delen we hetzelfde beeld? Security aanpak > Analyse High Level Architecture > Over The

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99 5093/98/NL/def. WP 17 Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens Aanbeveling 1/99 inzake de onzichtbare en automatische verwerking van persoonsgegevens op

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

Archimate risico extensies modelleren

Archimate risico extensies modelleren Archimate risico extensies modelleren Notatiewijzen van risico analyses op basis van checklists versie 0.2 Bert Dingemans 1 Inleiding Risico s zijn een extra dimensie bij het uitwerken van een architectuur.

Nadere informatie

Applicatie Architectuur en ICT-Infrastructuur

Applicatie Architectuur en ICT-Infrastructuur Applicatie Architectuur en ICT-Infrastructuur ISBN 978 90 72446 17 6 2010 Uitgeverij Het Glazen Oog Over de uitgave van dit document 2 Deze uitgave Dit document is een digitale versie van een hoofdstuk

Nadere informatie

Context Informatiestandaarden

Context Informatiestandaarden Context Informatiestandaarden Inleiding Om zorgverleners in staat te stellen om volgens een kwaliteitsstandaard te werken moeten proces, organisatie en ondersteunende middelen daarop aansluiten. Voor ICT-systemen

Nadere informatie

Het gebruik van OSB ebms contracten in complexe infrastructuren

Het gebruik van OSB ebms contracten in complexe infrastructuren Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om

Nadere informatie

Transactieland Koppelzone concept

Transactieland Koppelzone concept Transactieland Koppelzone concept Vooraf Het koppelzone 1 concept is een bepaalde manier van samenwerken Het samenwerken wordt daarbij ondersteund door c.q. in die samenwerking wordt gebruik gemaakt van

Nadere informatie

Het transparanter en overzichtelijker maken van de markt van mobiele data oplossingen

Het transparanter en overzichtelijker maken van de markt van mobiele data oplossingen Het transparanter en overzichtelijker maken van de markt van mobiele data oplossingen Het transparanter en overzichtelijker maken van de markt van mobiele data oplossingen WishUmobile Wijnhaven 17 3011

Nadere informatie

Afsprakenkader ICT voor de kmo-portefeuille

Afsprakenkader ICT voor de kmo-portefeuille Afsprakenkader ICT voor de kmo-portefeuille versie van 16/09/2014 1 Inleiding Via de kmo-portefeuille (http://www.kmo-portefeuille.be/) kunnen kmo s subsidies krijgen voor opleiding, advies, strategisch

Nadere informatie

Informatie vaardigheden

Informatie vaardigheden 0 Boek 77992.indb 0 02-2-09 6:4 Noordhoff Uitgevers bv Informatie vaardigheden Je dient informatievaardig te zijn om snel en grondig digitale informatie te zoeken, te selecteren en te verwerken. In dit

Nadere informatie

Thinking of development

Thinking of development Thinking of development Netwerken en APIs Arjan Scherpenisse HKU / Miraclethings Thinking of Development, semester II 2012/2013 Agenda voor vandaag Netwerken Protocollen API's Opdracht Thinking of Development,

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Aspecten die van belang zijn bij het ontwikkelen van een Internetsite

Aspecten die van belang zijn bij het ontwikkelen van een Internetsite Aspecten die van belang zijn bij het ontwikkelen van een Internetsite 1. Informatie - Kloppen de teksten? - Zijn ze feitelijk juist en spreken ze elkaar niet tegen? - Is de informatie actueel en gesteld

Nadere informatie

Software Mobiliteit. UAMS - 6 maart 2001. Theo D'Hondt Lab voor Pogrammeerkunde Vrije Universiteit Brussel http://prog.vub.ac.

Software Mobiliteit. UAMS - 6 maart 2001. Theo D'Hondt Lab voor Pogrammeerkunde Vrije Universiteit Brussel http://prog.vub.ac. Software Mobiliteit Theo D'Hondt Lab voor Pogrammeerkunde Vrije Universiteit Brussel http://prog.vub.ac.be/~tjdhondt p. 1 Overzicht Stelling Objecttechnologie Distributie Mobiliteit Evolutie Besluit p.

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Aan: alle medewerkers van V&W Van: de Secretaris-Generaal Onderwerp: brochure Internetbeleid

Aan: alle medewerkers van V&W Van: de Secretaris-Generaal Onderwerp: brochure Internetbeleid ~~ Aan: alle medewerkers van V&W Van: de Secretaris-Generaal Onderwerp: brochure Internetbeleid Internet verovert stormenderhand de wereld. Ook ons ministerie wil veerwaarde uit Internet halen. Ik denk

Nadere informatie

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl.

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl. privacy statement WerkvoorWerk.nl WerkvoorWerk.nl neemt de privacy van haar gebruikers zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. In dit document wordt het Privacy

Nadere informatie

Rekenen met vercijferde data

Rekenen met vercijferde data Auteur: Thijs Veugen, senior scientist information security, TNO; en senior researcher, TU Delft Verschenen in: Informatiebeveiliging (privacy special) Rekenen met vercijferde data Een nieuwe techniek

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Definitie. Cloud Computing Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Hoe ziet de toekomst van ICT-beleid eruit in het onderwijs aan leerlingen met beperkingen?

Hoe ziet de toekomst van ICT-beleid eruit in het onderwijs aan leerlingen met beperkingen? Informatie en Communicatie Technologie (ICT) in het onderwijs aan leerlingen met beperkingen Visies op de toekomst van Beleid, Praktijk en Onderzoek & Ontwikkeling In september 2002 heeft een internationale

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 Executive summary Cloud computing is een veelgehoorde term. Cloud computing is geen architectuurconcept maar een manier om een

Nadere informatie

Mobile Augmented Media

Mobile Augmented Media Mobile Augmented Media The Future of Bricks-and-Mortar Samenvatting Mark Slijkhuis MSc > Introductie onderzoek Commercieel vertrekpunt Drievoudige onderzoeksdoelstelling Het gerenommeerde Marketing Science

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie